信息隐藏的容量分析
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-17页 |
·研究背景 | 第9页 |
·信息隐藏的发展历史 | 第9-10页 |
·信息隐藏的主要方法 | 第10-13页 |
·使用噪声 | 第11-12页 |
·信息扩散 | 第12页 |
·数据摘要 | 第12页 |
·结构摘要 | 第12-13页 |
·替换随机性 | 第13页 |
·修改顺序 | 第13页 |
·分割信息 | 第13页 |
·隐藏数据源 | 第13页 |
·主要攻击方法 | 第13-15页 |
·检测 | 第14页 |
·变形/失真和去除 | 第14-15页 |
·信息隐藏容量分析的发展概况 | 第15-17页 |
第二章 信息隐藏容量的影响因素 | 第17-30页 |
·图像数据模型 | 第17-20页 |
·失真度量 | 第20-24页 |
·攻击信道 | 第24-29页 |
·一般信息隐藏游戏 | 第24-27页 |
·加性攻击隐藏游戏 | 第27-29页 |
·小结 | 第29-30页 |
第三章 基本的信息隐藏容量分析模型 | 第30-36页 |
·游戏理论模型 | 第30-33页 |
·EP(Edge-process)模型 | 第33-36页 |
第四章 结合主观因素的容量分析 | 第36-41页 |
·模型描述 | 第36-39页 |
·容量曲线 | 第39-41页 |
第五章 总结 | 第41-43页 |
参考文献 | 第43-46页 |
附录1 平均失真限制对应的容量 | 第46-48页 |
附录2 边信息情况分析 | 第48-51页 |
附录3 容量曲线实验 | 第51-58页 |
致谢 | 第58页 |